W zależności od ilości danych do przetworzenia generowanie pliku może się wydłużyć.

Jeśli generowanie trwa zbyt długo można ograniczyć dane np. zmniejszając zakres lat.

Rozdział

Pobierz BibTeX

Tytuł

Theoretical and Practical Aspects of the Evil Twin Attack. The Attacker’s Perspective and Defense Methodology

Autorzy

[ 1 ] Wydział Informatyki i Telekomunikacji, Politechnika Poznańska | [ 2 ] Instytut Sieci Teleinformatycznych, Wydział Informatyki i Telekomunikacji, Politechnika Poznańska | [ DW ] doktorant wdrożeniowy | [ S ] student | [ P ] pracownik

Dyscyplina naukowa (Ustawa 2.0)

[2.3] Informatyka techniczna i telekomunikacja

Rok publikacji

2024

Typ rozdziału

rozdział w monografii naukowej / referat

Język publikacji

angielski

Słowa kluczowe
EN
  • evil twin
  • wireless LAN
  • MITM (Man in the Middle)
  • WLAN Security
Streszczenie

EN This article provides an analysis of an attack on wireless networks referred to as Evil Twin. In addition to a theoretical description, the article discusses the hardware and system combination used, while pointing out its relatively low complexity, and the complimentary nature of the solutions used, both the operating system and the software used are presented. This clearly translates into the potential when attempting to break through security and gain specific data. Furthermore, the authors present the individual phases of the attack, including the proposed subsequent optimisations, in order to make the attack practically applicable in most cases, regardless of the location and shape of the network under investigation. The paper additionally presents methods for tuning the functionality itself, in order to ultimately increase the probability of success of the attack itself. The article is the result of work devoted to reviewing the literature on the subject and conducting experiments with various scripts including their optimisation.

Strony (od-do)

224 - 236

DOI

10.1007/978-3-031-62843-6_23

URL

https://link.springer.com/chapter/10.1007/978-3-031-62843-6_23

Uwagi

Artykuł stanowi przedruk wcześniejszego artykułu pt. "Structure and Logic of the Evil Twin Attack in the context of Open Source Software":

https://sin.put.poznan.pl/publications/details/i53490

Książka

Artificial intelligence and Machine Learning. 41st IBIMA International Conference, IBIMA-AI 2023, Granada, Spain, June 26–27, 2023, Revised Selected Papers

Zaprezentowany na

41st International Business Information Management Association Conference IBIMA 2023, 26-27.06.2023, Granada, Spain

Punktacja Ministerstwa / rozdział

20

Punktacja Ministerstwa / konferencja (CORE)

70

Ta strona używa plików Cookies, w celu zapamiętania uwierzytelnionej sesji użytkownika. Aby dowiedzieć się więcej przeczytaj o plikach Cookies i Polityce Prywatności.